配置抓包工具

关闭捕获主机通讯关闭image001

image002

配置:

image003image004

在手机端进行配置

进入wifi设置,长按网络image005高级选项->手动设置代理

image006测试是否设置成功,手机上随便开应用看抓包器是否有反应image007

打开抓包目标apk(恋恋,登录)

image008image009image010

目标找出加密算法

使用AndroidKiller反编译

image011

使用geb工具查看(使用前必须配置环境),geb打开目标apk

image012

根据上文分析ctrl+f查找字符串

image013

大致浏览反编译后的java代码

image014猜测肯能是字符串加密函数跟进image015查看encryptString()发现调用so文件,image016浏览整个代码image017根据System.loadLibrary(“jni”)确定调用的so文件名是(lib+jni+so格式)“jni”。

使用IDA分析

记载后根据分析在exports中查找导出的接口encryptString()函数命名规则image018

查看IDA反编译后的代码,导入jni.h头文件

image019

根据JNI的接口,在exports定位目标函数image020,导入之后修改导出函数的参数,前两个参数一般是固定

image021 image022浏览整个函数代码

image023隐藏类型转换,image024猜测是初始化, 跟进查看image025根据代码分析可知,此函数初次调用进行初始化,再次调用直接返回key,则进一步分析initAddr()函数,jniStr是image026字符串,对initInflect()函数分析,对相应的参数重新设定类型,得到image027调用java层com.Reflect.func函数。使用geb定位查看

image028字符串转换成16进制,initInflect()将输入的字符串“/key-i im lianai”+ alien。

注入smali代码输出信息

跟据上述分析,在java层返回到最初定位字符串加密代码的地方image015[1]查看引用的函数,发现只有这一处,则在此处进行smali注入,在Androidkill插入定位代码位置插入smali使用的log封包将相关的smali文件复制到相同文件夹下,插入代码并编译运行查看输出信息。

使用ddm查看输出信息(说明:静态函数的参数从p0开始,动态函数参数从p1开始) 注意:使用AndroidKill反编译时先保存

image029

至此确认分析的代码是该apk的帐户密码的加密函数

posted on 2019-06-08 22:47  黑箱  阅读(589)  评论(0编辑  收藏  举报